Также вот - у 28 тыс клиентов GoDaddy украли данные логинов SSH
https://www.theregister.co.uk/2020/05/05/godaddy_ssh_login_details_compromised/
https://www.theregister.co.uk/2020/05/05/godaddy_ssh_login_details_compromised/
Theregister
GoDaddy hack: Miscreant goes AWOL with 28,000 users' SSH login creds after vandalizing server-side file
Now might be a good time to change your passwords, folks
А тем временем, если у вас смартфон Samsung, то рекомендуют обновиться на апдейт, который вышел на этой неделе. Уязвимость была обнаружена в коде Android для смартфонов корейской компании, который отвечает за обработку изображений формата Qmage. Полезно знать, что уязвимость может быть эксплуатирована без всякого участия со стороны пользователей, а как Android автоматически пересылает все изображения, полученные на устройстве в Skia (графическую библиотеку Android). Угадывая положение библиотеки Skia в памяти, можно было с помощью Qmage доставить на телефон исполняемый код.
https://security.samsungmobile.com/securityUpdate.smsb
https://nvd.nist.gov/vuln/detail/CVE-2020-8899
https://security.samsungmobile.com/securityUpdate.smsb
https://nvd.nist.gov/vuln/detail/CVE-2020-8899
еще ссылка от читателя:
Вкратце: email передавался через GET запрос, потом появлялся везде, где можно появиться, в Referer заголовках различных трекерах, включая Google Analytics, Facebook и прочих
https://medium.com/@thezedwards/the-2020-url-querystring-data-leaks-millions-of-user-emails-leaking-from-popular-websites-to-39a09d2303d2
Вкратце: email передавался через GET запрос, потом появлялся везде, где можно появиться, в Referer заголовках различных трекерах, включая Google Analytics, Facebook и прочих
https://medium.com/@thezedwards/the-2020-url-querystring-data-leaks-millions-of-user-emails-leaking-from-popular-websites-to-39a09d2303d2
Medium
The 2020 URL Querystring Data Leaks — Millions of User Emails Leaking from Popular Websites to…
Breaches have been found on websites including Wish.com, JetBlue.com, Quibi.com, WashingtonPost.com, NGPVan.com and numerous other…
Британское министерство здравоохранения опубликовало исходный код приложений для мониторинга контактов с людьми, которые могли быть носителями вируса
✅Android: https://github.com/nhsx/COVID-19-app-Android-BETA
✅iOS: https://github.com/nhsx/COVID-19-app-iOS-BETA
✅Documentation: https://github.com/nhsx/COVID-19-app-Documentation-BETA
✅Android: https://github.com/nhsx/COVID-19-app-Android-BETA
✅iOS: https://github.com/nhsx/COVID-19-app-iOS-BETA
✅Documentation: https://github.com/nhsx/COVID-19-app-Documentation-BETA
GitHub
GitHub - nihp-public/COVID-19-app-Android-BETA: Source code of the Beta of the NHS COVID-19 Android app
Source code of the Beta of the NHS COVID-19 Android app - GitHub - nihp-public/COVID-19-app-Android-BETA: Source code of the Beta of the NHS COVID-19 Android app
ууууу, шикарная и полезная штука — список различных приложений в разных странах для мониторинга Covid-19 контактов, информация, которую они собирают, прозрачность проектов, и вообще общий уровень отношения к конфиденциальности данных пользователей
https://public.flourish.studio/visualisation/2241702/
https://www.technologyreview.com/2020/05/07/1000961/launching-mittr-covid-tracing-tracker/
https://docs.google.com/spreadsheets/d/1ATalASO8KtZMx__zJREoOvFh0nmB-sAqJ1-CjVRSCOw/edit#gid=0
https://public.flourish.studio/visualisation/2241702/
https://www.technologyreview.com/2020/05/07/1000961/launching-mittr-covid-tracing-tracker/
https://docs.google.com/spreadsheets/d/1ATalASO8KtZMx__zJREoOvFh0nmB-sAqJ1-CjVRSCOw/edit#gid=0
Flourish
Contact Tracing Tracker
A Flourish data visualisation by Tate Ryan-Mosley
в начале апреля я давал ссылку на опрос компании Positive Technologies об организации удаленной работы в компаниях. Спасибо всем за участие!
Cпециалисты по IT и ИБ рассказали Positive Technologies, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку. Какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего выводят на периметр – все это в отчете по итогам опроса.
Cпециалисты по IT и ИБ рассказали Positive Technologies, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку. Какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего выводят на периметр – все это в отчете по итогам опроса.
ptsecurity.com
Аналитические статьи
776 специалистов по IT и ИБ рассказали, как изменилась инфраструктура в их компаниях в связи с переходом на удаленную работу. Какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего…
иногда мне кажется, что достаточно просто репостить старые новости, и это будет все равно дайджест новых. в 2019 году я писал об уязвимости в стандарте подключений Thunderbolt (под названием Thunderclap). и вот снова новая уязвимость - Thunderspy, которая позволяет злоумышленникам получить доступ к данным диска залоченнго компьютера. Да, требует физического доступа к компьютеру, но зато дает возможность получить данные, даже если диск зашифрован. Затрагивает все ПК, выпущенные до 2019 года. Intel утверждает, что уязвимость была исправлена в апдейтах операционных систем в прошлом году.
отчет https://thunderspy.io
статья о ней https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/
ответ Intel https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/
отчет https://thunderspy.io
статья о ней https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/
ответ Intel https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/
Wired
Thunderbolt Flaws Expose Millions of PCs to Hands-On Hacking
The so-called Thunderspy attack takes less than five minutes to pull off with physical access to a device, and it affects any PC manufactured before 2019.
три года с момента атаки WannaCry, помните, как весело всем было?
https://t.me/alexmakus/1131
https://t.me/alexmakus/1131
Telegram
Информация опасносте
Стоило мне сегодня отлучиться от интернета по семейным обстоятельствам, как на интернет обрушилась крупная вирусная атака "вымогательского" ПО. Первой большой жертвой стали больницы в Великобритании, компьютеры которых оказались заблокированными, а файлы…
Пара ссылок от читателей на новости, которые я пропустил:
1. https://siguza.github.io/psychicpaper/
0day (все еще) sandbox escape уязвимость для iOS приложений, которую автор нашел аж в 2017 году, поправлена в последней бэте
2. Индийскую платформу Unacademy взломали, утекло от 11М до 22М учётных записей. Думаю, из хорошего - то, что пароли не хранились в открытом виде, и хеши сгенерированы на PBKDF2 (надеюсь, что с солью), так что быстро и массово все пароли rainbow таблицей не подберут, но простые пароли из словаря всё равно обнаружатся. Так что рекомендация всем пользователям Unacademy (и вообще): поменять пароль, использовать сложный пароль, включить 2FA. https://gbhackers.com/unacademy-hacked/
1. https://siguza.github.io/psychicpaper/
0day (все еще) sandbox escape уязвимость для iOS приложений, которую автор нашел аж в 2017 году, поправлена в последней бэте
2. Индийскую платформу Unacademy взломали, утекло от 11М до 22М учётных записей. Думаю, из хорошего - то, что пароли не хранились в открытом виде, и хеши сгенерированы на PBKDF2 (надеюсь, что с солью), так что быстро и массово все пароли rainbow таблицей не подберут, но простые пароли из словаря всё равно обнаружатся. Так что рекомендация всем пользователям Unacademy (и вообще): поменять пароль, использовать сложный пароль, включить 2FA. https://gbhackers.com/unacademy-hacked/
GBHackers On Security
India's Largest Online Education Platform's Unacademy Hacked
Unacademy, which is based in Bangalore, is reported to be hacked, hackers gained access to Unacademy's, and to steal more than 22 million users' data.
ну и большая новость на прошлой неделе, которую мало кто пока что понимает — Zoom приобрел сервис Keybase для организации сквозного шифрования
https://blog.zoom.us/wordpress/2020/05/07/zoom-acquires-keybase-and-announces-goal-of-developing-the-most-broadly-used-enterprise-end-to-end-encryption-offering/
https://keybase.io/blog/keybase-joins-zoom
https://blog.zoom.us/wordpress/2020/05/07/zoom-acquires-keybase-and-announces-goal-of-developing-the-most-broadly-used-enterprise-end-to-end-encryption-offering/
https://keybase.io/blog/keybase-joins-zoom
Zoom
Zoom Acquires Keybase and Announces Goal of Developing the Most Broadly Used Enterprise End-to-End Encryption Offering
Zoom announces the acquisition of Keybase and announces a plan to build end-to-end encryption that can reach current Zoom scalability.
Forwarded from Информация опасносте
в бесконечно далеком 2017 году я писал о компании Vizio — американском производителе телевизоров. Там выяснилось, что они собирали информацию об изображении на телевизоре для последующей аналитики и продажи рекламы, не предупреждая об этом пользователей. На компанию подали в суд, и компания согласилась выплатить компенсацию. Вот мне пришло письмо о том, что уже скоро придут денежки. Наверно, целых 5 долларов!
Компания Zerodium известна тем, что покупает уязвимости для различных устройств и операционных систем. Твит об уязвимостях для iOS примерно такой: “прекратите нам это слать, у нас и так уже этого барахла полно”
https://twitter.com/Zerodium/status/1260541578747064326
https://twitter.com/Zerodium/status/1260541578747064326
Twitter
Zerodium
We will NOT be acquiring any new Apple iOS LPE, Safari RCE, or sandbox escapes for the next 2 to 3 months due to a high number of submissions related to these vectors. Prices for iOS one-click chains (e.g. via Safari) without persistence will likely drop…
Если вы на Маке и у вас установлен Acrobat Reader - там вышел важный апдейт, исправляющий уязвимости. Они позволяли получить root на Маке
https://rekken.github.io/2020/05/14/Security-Flaws-in-Adobe-Acrobat-Reader-Allow-Malicious-Program-to-Gain-Root-on-macOS-Silently/
https://rekken.github.io/2020/05/14/Security-Flaws-in-Adobe-Acrobat-Reader-Allow-Malicious-Program-to-Gain-Root-on-macOS-Silently/
Yuebin Sun's Blog
Security Flaws in Adobe Acrobat Reader Allow Malicious Program to Gain Root on macOS Silently
Yuebin Sun(@yuebinsun2020) of Tencent Security Xuanwu Lab 0x0 SummaryToday, Adobe Acrobat Reader DC for macOS patched three critical vulnerabilities(CVE-2020-9615, CVE-2020-9614, CVE-2020-9613) I repo
Forwarded from Утечки информации
На одном из теневых форумов, вчера появилась ссылка на торрент с раздачей 24 Гб информации (83 файла в формате CSV) о транспортных средствах, зарегистрированных в России. 👇
Открыто распространяемые данные обезличены и содержат только базовую информацию о ТС: тип, марка, модель, дата регистрации, год выпуска, VIN и т.п.
Однако, в одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС, на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п. 🔥🔥🔥
За полную версию базы неизвестный просит 0,3 BTC (около $2,8 тыс.), а за эксклюзив (“одни руки”) – около $14 тыс.
В качестве доказательств приложены скриншоты полной базы со всеми данными. 👍
Открыто распространяемые данные обезличены и содержат только базовую информацию о ТС: тип, марка, модель, дата регистрации, год выпуска, VIN и т.п.
Однако, в одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС, на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п. 🔥🔥🔥
За полную версию базы неизвестный просит 0,3 BTC (около $2,8 тыс.), а за эксклюзив (“одни руки”) – около $14 тыс.
В качестве доказательств приложены скриншоты полной базы со всеми данными. 👍
говоря о базах. Сегодня от HIBP пришло уведомление о том, что мой имейл попал в утечку под загадочным названием “db8151dd”. Речь идет о некой неизвестно кому принадлежащей базе, которую нашли на Elasticsearch сервере, и она похожа на базу клиентов с кучей персональных данных, включая мейлы, названия позиций, адреса, социальные профили и тд.
https://www.troyhunt.com/the-unattributable-db8151dd-data-breach/
https://www.troyhunt.com/the-unattributable-db8151dd-data-breach/
Troy Hunt
The Unattributable "db8151dd" Data Breach
I was reticent to write this blog post because it leaves a lot of questions unanswered, questions that we should be able to answer. It's about a data breach with almost 90GB of personal information in it across tens of millions of records - including mine.…
После апдейта почтового приложения Edison у пользователей начала появляться почта других людей. Удобно!
https://twitter.com/zmknox/status/1261645534445604865
https://twitter.com/Edison_apps/status/1261681576456237056
https://twitter.com/zmknox/status/1261645534445604865
https://twitter.com/Edison_apps/status/1261681576456237056
Twitter
Zach
I just updated @Edison_apps Mail &, after enabling a new sync feature, an email account THAT IS NOT MINE showed up in the app, that I could seemingly axcess completely. This is a SIGNIFICANT security issue. Accessing another's email w/o credentials! Never…